кібербезпека

ГІБРИДНА МОДЕЛЬ ВИЯВЛЕННЯ МЕРЕЖЕВИХ АНОМАЛІЙ З ВИКОРИСТАННЯМ МАШИННОГО НАВЧАННЯ

Зростаюча складність кіберзагроз вимагає розробки ефективних методів виявлення та класифікації атак у мережевому трафіку. У даному дослідженні проаналізовано ефективність трьох популярних алгоритмів машинного навчання: Random Forest, який використовується для виявлення аномалій, Support Vector Machines (SVM), що виконує класифікацію кіберзагроз, та автоенкодерів, які застосовуються для попередньої обробки даних та глибокого аналізу трафіку.

Роль, проблеми та методи автоматизації тестування безпеки програмного забезпечення

організації, автоматизація тестування безпеки програмного забезпечення стає як ніколи важливою. Успіх додатку напряму залежить від його стабільності, надійності та безпеки, тому належне впровадження механізмів контролю додатку є вкрай необхідними. Збільшення кількості кіберзагроз та зростання складності програмних систем надають цій темі ще більшої актуальності.

Методи сканування образу Docker контейнерів на предмет вразливостей безпеки

З розвитком контейнеризованих середовищ, питання безпеки стає критично важливим для розгортання додатків. У цій статті проведено порівняльний аналіз статичного та динамічного методів сканування образів Docker контейнерів. Статичний аналіз використовується для виявлення потенційних вразливостей до розгортання контейнера, тоді як динамічний аналіз проводиться в ізольованому середовищі під час виконання, забезпечуючи надійність продукту. Порівняно роботу сканерів Trivy, JFrog Xray, Snyk і Docker Scout, підкреслено їх переваги, недоліки та ефективність у різних умовах.

Neuro-symbolic models for ensuring cybersecurity in critical cyber-physical systems

У поданій статті представлені результати всебічного дослідження застосування нейросимволічного підходу для виявлення та запобігання кіберзагрозам у залізничних системах, критичному компоненті кіберфізичної інфраструктури. Зростаюча складність та інтеграція фізичних систем із цифровими технологіями зробили таку інфраструктуру вразливою до кібератак, коли порушення можуть призвести до тяжких наслідків, зокрема системних збоїв, фінансових втрат і загроз громадській безпеці та навколишньому середовищу.

Encrypting the File System on a Single-Board Computers Platform and Using Linux Unified Key Setup With Physical Access Keys

The object of the research is the security of the file system of a single-board platform. As part of the research reported in this paper, a method has been proposed to protect the file system using encryption. Implementing a Linux Unified Key Setup paired with a password or Universal Serial Bus key has been demonstrated. The advantages of Linux Unified Key Setup for this task and the possibilities for system configuration and encryption method depending on the use case and hardware configuration has been outlined.

Використання шаблонів CIS Бенчмарків для виконання вимог міжнародного стандарту ISO/IEC 27001 2022

Розглянуто проблему розвитку нових методів і векторів атак на критичну інфраструктуру і відповіді на загрози, які виникають через впровадження визнаних стандартів у галузі інформаційної безпеки, таких як ISO 27001. Проведено аналіз оновленої редакції міжнародного стандарту ISO/IEC 27001 2022 року і, зокрема, основних змін у контролях управління. Здійснено детальний аналіз нового контролю безпеки з Додатку А – A.8.9 – Управління налаштуваннями (Configuration management) і можливих способів його ефективного впровадження в організаціях.

Правові аспекти забезпечення кібербезпеки в Україні: сучасні виклики та роль національного законодавства

Анотація. У статті наголошено на особливостях сучасного стану кібербезпеки України та підкреслено важливість застосування ефективного законодавства, ціллю якого є захист кіберструктури. А також охарактеризовано вплив новітніх міжнародних інструментів та механізмів для  боротьби із кіберзагрозами у контексті вітчизняного правового забезпечення.

Нормативно-інституційне забезпечення цифровізації та кібербезпеки системи державного управління в ЄС

Сьогодні Інтернет є інструментом, який використовується в багатьох видах діяльності, особливо в системі державного управління, що збільшує можливість посягань у кіберпросторі та зростання ризиків, що з цим пов’язані.

У статті розглядається нормативно-правове та інституційне забезпечення цифровізації та кібербезпеки системи державного управління в ЄС.

Досліджено семантичне наповнення термінів «діджиталізація», «кібербезпека» та «е-урядування».

Про один підхід до підвищення захищеності комп'ютерних систем від зовнішнього втручання

Розглянуто підхід до підвищення захищеності комп’ютерних систем від зовнішнього втручання. Обґрунтовано актуальність проблеми захисту інформації та кібербезпеки. Розглянуто стратегії нападу та деструктивних дій, які застосовують порушники (хакери). Виділено 16 різних стратегій нападу та порушень.

Принципи моніторингу та керування у мережі зарядних станцій електричних автомобілів

Досліджено принципи побудови, моніторингу, керування та організацію безпеки у мережі зарядних станцій електричних автомобілів. Запропоновано використання елементів сучасних клієнт-серверних технологій та елементів кіберфізичних систем у таких мережах. Розроблено базову структуру кіберфізичної системи керування мережею зарядних станцій. Розроблено та досліджено серверні та клієнтські засоби мережі. Наведено структурні та функціональні рішення серверної та клієнтської частин. Проаналізовано потенційні вразливості мережі до кібератак.